JPCERT コーディネーションセンター

Weekly Report 2011-01-26号

JPCERT-WR-2011-0301
JPCERT/CC
2011-01-26

<<< JPCERT/CC WEEKLY REPORT 2011-01-26 >>>

■01/16(日)〜01/22(土) のセキュリティ関連情報

目 次

【1】2011年1月 Oracle Critical Patch Update について

【2】Cisco Linksys WRT54GC にバッファオーバーフローの脆弱性

【3】HP OpenView Storage Data Protector に脆弱性

【4】Lunascape における DLL 読み込みに関する脆弱性

【5】CollabNet ScrumWorks Basic Server における認証情報取り扱いに関する問題

【6】Ruby Version Manager にエスケープシーケンスインジェクションの脆弱性

【7】複数の Rocomotion 製品にクロスサイトスクリプティングの脆弱性

【8】C/C++ セキュアコーディングセミナー 2010@東京 part6 参加者募集中

【今週のひとくちメモ】Windows DLL プリロード問題の対策ガイダンス

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr110301.txt
https://www.jpcert.or.jp/wr/2011/wr110301.xml

【1】2011年1月 Oracle Critical Patch Update について

情報源

US-CERT Current Activity Archive
Oracle Releases Critical Patch Update for January 2011
http://www.us-cert.gov/current/archive/2011/01/19/archive.html#oracle_releases_critical_patch_update14

DOE-CIRC Technical Bulletin T-537
Oracle Critical Patch Update Advisory - January 2011
http://www.doecirc.energy.gov/bulletins/t-537.shtml

概要

Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応
した Oracle Critical Patch Update Advisory - January 2011 が公開
されました。

詳細については Oracle が提供する情報を参照してください。

関連文書 (日本語)

Oracle Technology Network
セキュリティアラート
http://www.oracle.com/technology/global/jp/deploy/security/alerts.htm

関連文書 (英語)

The Oracle Global Product Security Blog
January 2011 Critical Patch Update Released
http://blogs.oracle.com/security/2011/01/january_2011_critical_patch_up.html

Oracle Technology Network
Oracle Critical Patch Update Advisory - January 2011
http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html

【2】Cisco Linksys WRT54GC にバッファオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVN#26605630
Cisco Linksys WRT54GC におけるバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN26605630/index.html

概要

Cisco Linksys WRT54GC には、バッファオーバーフローの脆弱性があり
ます。結果として、遠隔の第三者が細工した HTTP リクエストを処理さ
せることで、サービス運用妨害 (DoS) 攻撃を行う可能性があります。

対象となるバージョンは以下の通りです。

- Cisco Linksys WRT54GC ファームウェア 1.6.01 より前のバージョン

この問題は、Cisco が提供する修正済みのバージョンにファームウェア
を更新することで解決します。詳細については、Cisco が提供する情報
を参照してください。

関連文書 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
「Cisco Linksys WRT54GC」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/about/press/20110121.html

関連文書 (英語)

Cisco Security Center
Cisco Linksys WRT54GC HTTP String Parsing Remote Buffer Overflow Vulnerability
http://tools.cisco.com/security/center/viewAlert.x?alertId=22228

【3】HP OpenView Storage Data Protector に脆弱性

情報源

DOE-CIRC Technical Bulletin T-538
HP OpenView Storage Data Protector Bug Lets Remote Users Execute Arbitrary Code
http://www.doecirc.energy.gov/bulletins/t-538.shtml

概要

HP OpenView Storage Data Protector には、脆弱性があります。結果
として、遠隔の第三者が任意のコードを実行する可能性があります。

対象となるプラットフォームおよびバージョンは以下の通りです。

- HP-UX、Solaris、Linux、Windows で動作する HP OpenView Storage
  Data Protector 6.11

この問題は、HP が提供するパッチを HP OpenView Storage Data 
Protector に適用することで解決します。詳細については、HP が提供
する情報を参照してください。

関連文書 (英語)

HP SUPPORT COMMUNICATION - SECURITY BULLETIN c02688353
HPSBMA02625 SSRT100138 rev.1 - HP OpenView Storage Data Protector, Remote Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02688353

【4】Lunascape における DLL 読み込みに関する脆弱性

情報源

Japan Vulnerability Notes JVN#94695018
Lunascape における DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN94695018/index.html

概要

Lunascape の DLL 読み込み処理には、脆弱性があります。結果として、
遠隔の第三者が細工した DLL を読み込ませることで、プログラムを実
行している権限で任意のコードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Lunascape 6.3.4 およびそれ以前

この問題は、開発元が提供する修正済みのバージョンに Lunascape を
更新することで解決します。

関連文書 (日本語)

Lunascape 株式会社
Downloads
http://ja.lab.lunascape-inc.com/home/downloads

JPCERT/CC WEEKLY REPORT 2010-09-01
【1】Windows プログラムの DLL 読み込み処理に脆弱性
http://www.jpcert.or.jp/wr/2010/wr103301.html#1

【5】CollabNet ScrumWorks Basic Server における認証情報取り扱いに関する問題

情報源

US-CERT Vulnerability Note VU#547167
CollabNet ScrumWorks Basic Server transmits credential information in plaintext
http://www.kb.cert.org/vuls/id/547167

概要

CollabNet ScrumWorks Basic Server と CollabNet ScrumWorks
Desktop Client の間では、認証情報が平文で通信される問題がありま
す。結果として、遠隔の第三者によって認証情報を閲覧される可能性が
あります。

対象となる製品は以下の通りです。

- CollabNet ScrumWorks Basic Server

2011年1月25日現在、この問題に対する解決策は提供されていません。
CollabNet によると、CollabNet ScrumWorks Basic に暗号化機能を新
たに追加する予定はありません。機密情報を取り扱う際は、CollabNet
ScrumWorks Pro の使用が推奨されています。

関連文書 (日本語)

Japan Vulnerability Notes JVN#547167
CollabNet ScrumWorks Basic Server における認証情報取り扱いに関する問題
https://jvn.jp/cert/JVNVU547167/index.html

関連文書 (英語)

CollabNet
Scrum Tools - ScrumWorks Pro & ScrumWorks Basic
http://www.danube.com/scrumworks

【6】Ruby Version Manager にエスケープシーケンスインジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#30414126
Ruby Version Manager におけるエスケープシーケンスインジェクションの脆弱性
https://jvn.jp/jp/JVN30414126/index.html

概要

Ruby Version Manager には、エスケープシーケンスインジェクション
の脆弱性があります。結果として、遠隔の第三者が細工したファイルを
開かせることで、端末エミュレータなどの画面に出力される文字列に任
意のエスケープシーケンスを混入させる可能性があります。

対象となるバージョンは以下の通りです。

- Ruby Version Manager 1.2.1 より前のバージョン

この問題は、配布元が提供する修正済みのバージョンに Ruby Version 
Manager を更新することで解決します。

関連文書 (英語)

WAYNE E. SEGUIN
Ruby Version Manager (RVM)
http://rvm.beginrescueend.com/

【7】複数の Rocomotion 製品にクロスサイトスクリプティングの脆弱性

情報源

Japan Vulnerability Notes JVN#09115481
複数の Rocomotion 製品におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN09115481/index.html

概要

Rocomotion が提供する複数の製品には、クロスサイトスクリプティン
グの脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ
上で任意のコードを実行する可能性があります。

この問題は、Rocomotion が提供する修正済みのバージョンに該当する
製品を更新することで解決します。詳細については、Rocomotion が提
供する情報を参照してください。

関連文書 (日本語)

Another Rocomotion
P boardなど当サイトのPHPスクリプトをお使いの方へ
http://another.rocomotion.jp/12949466953653.html

【8】C/C++ セキュアコーディングセミナー 2010@東京 part6 参加者募集中

情報源

JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @東京 のご案内
https://www.jpcert.or.jp/event/securecoding-TKO-seminar.html

概要

JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな
い安全なプログラムをコーディングする具体的なテクニックとノウハウ
を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して
います。

「C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE>」
の参加申し込み受付中です。part6 では、ソースコード解析プラット
フォームである ROSE を使って開発された CERT C セキュアコーディン
グルールのチェッカーを紹介します。皆様ふるってご参加ください。

C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE>
  [日時]
         2011年02月24日(木) 13:30 - 18:15 (受付13:00-)
         2011年03月03日(木) 13:30 - 18:15 (受付13:00-)
         (両日とも同じ内容です。どちらか片方へご参加ください)

  [会場] JPCERTコーディネーションセンター会議室
         東京都千代田区神田錦町3-17 廣瀬ビル 11階
         (MAP) https://www.jpcert.or.jp/about/img/jpcert_map.gif

  [定員] 20名/回
         (参加者多数の場合はお申し込み先着順となります)

  [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ
         ジェクトマネージャ、コードレビュアー、品質管理担当者、
         プログラマ・エンジニアの教育担当者、等

    * 東京セミナ part6 <ROSE> では、実機を使ったハンズオンを行
      います。参加者は VMware あるいは Virtualbox をインストール
      したノート PC をご持参ください。


なお、明日27日(木)から開催の「C/C++ セキュアコーディングセミナー
2011@札幌」では、まだ会場に少しばかり余裕があります。当日参加も
歓迎いたします。参加希望の方は直接会場までお越しください。

関連文書 (日本語)

JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み
https://www.jpcert.or.jp/event/securecoding-TKO-application.html

JPCERT/CC
C/C++ セキュアコーディングセミナー 2011 @ 札幌 お申し込み
https://www.jpcert.or.jp/event/securecoding-SAP-application.html

■今週のひとくちメモ

○Windows DLL プリロード問題の対策ガイダンス

昨年、Microsoft Windows の DLL プリロード問題が公開されました。
これに対して、各アプリケーションにおいて DLL プリロード問題への
対策が進められています。Microsoft からはアプリケーション開発者向
けに「ライブラリを安全に ロードして DLL のプリロード攻撃を防ぐ」
が公開されています。

2011年1月20日、Windows ユーザ向けに新たなガイダンス文書「DLL プ
リロード問題の対策ガイダンス」が公開されました。こちらの文書では、
そもそも DLL プリロード問題とは何なのかという点や、Windows シス
テムを保護するための対処方法などが紹介されています。

Windows ユーザや組織内のシステムを管理している方は、これらの情報
を活用してみてはいかがでしょうか。

参考文献 (日本語)

Microsoft TechNet Blogs > 日本のセキュリティチーム
「DLL プリロード問題の対策ガイダンス」公開!
http://blogs.technet.com/b/jpsecurity/archive/2011/01/20/3381400.aspx

Microsoft TechNet Blogs > 日本のセキュリティチーム
新たなリモートの攻撃手法に関するアドバイザリ 2269637 を公開
http://blogs.technet.com/b/jpsecurity/archive/2010/08/24/3351474.aspx

JPCERT/CC WEEKLY REPORT 2010-09-01
【今週のひとくちメモ】Windows DLL 問題の対策に関する開発者向け情報
https://www.jpcert.or.jp/wr/2010/wr103301.html#Memo

Japan Vulnerability Notes JVNVU#707943
Windows プログラムの DLL 読み込みに脆弱性
https://jvn.jp/cert/JVNVU707943/index.html

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter